智能手机革命本应为科技行业提供第二次机会,推出安全的计算平台。与存在漏洞的计算机和易受攻击的服务器不同,移动设备据称是锁定的,不会受到恶意软件的攻击。
移动设备通常比电脑更安全,但许多用户仍然可能被欺骗,智能手机仍然可能被黑客攻击。在安全使用手机时,人们需要注意一些事项。
智能手机革命本应为科技行业提供第二次机会,推出安全的计算平台。与存在漏洞的计算机和易受攻击的服务器不同,移动设备据称是锁定的,不会受到恶意软件的攻击。
但事实证明,无论你使用手机还是电脑,都会受到网络攻击。因为用户是人,而电脑和人永远是薄弱环节。行业媒体与多位安全专家进行了交流和探讨,帮助人们了解网络攻击者入侵用户手机的最常见方式。希望这能让人们意识到手机中潜在的漏洞。
7 种破解手机的方法
(1)社会工程学
入侵任何设备的最简单方法就是让用户自己开门。当然,这说起来容易做起来难,但这是大多数社会工程攻击的目标。
智能手机操作系统的安全性通常比计算机或服务器更严格,应用程序代码在沙盒模式下运行,以防止其提升权限并接管设备。但这种安全模式要求用户采取主动措施,以防止代码访问手机操作系统或存储的受保护区域,而且它有一个缺点:许多人会想阻止大量弹出消息。“移动设备上的应用程序隔离权限,以保护用户免受恶意应用程序的侵害,这些应用程序可以随意使用人们的数据,”Kuma LLC 安全分析师史蒂夫·乔布斯说。“这个提示可能很熟悉:‘允许应用程序访问您的照片吗?’”
他继续说道:“这实际上只是在提供对应用程序的访问权限之间增加了另一个步骤。而且由于用户体验的运作方式,接受大多数提示是访问功能的一扇门,大多数用户只会允许应用程序访问它所请求的任何内容。我认为这可能是人们在某些时候会犯的一个错误。”
(2)恶意广告
这种欺骗性对话的一个特别重要的载体是所谓的“恶意广告”,它利用为移动广告生态系统(浏览器和应用程序中)开发的基础设施。
“恶意广告的目的是让人们点击广告,”网络安全宣传总监迪普说。“他们试图用一些让人们不假思索就点击的东西来引诱人们,这可能是下意识的反应,也可能是看起来像警告的东西。他们的目标是试图吓唬或诱骗人们点击链接。”
他举了一个例子,一款名为“不为人知的故事”的游戏,通过诱骗用户关闭安全功能并安装其他恶意应用,诱骗用户解锁手机。这款应用不仅通过可疑的标签进行侧载,还可以在官方 Play 市场上下载。“67% 的恶意应用可以追溯到从 Play 商店下载,而只有 10% 来自其他第三方市场,”他解释道。“Play 上的消费者严重依赖其他用户的评论来判断应用是否安全。这种方法行不通。”
“相比之下,苹果会仔细检查其应用商店中的每个应用程序,这减少了可用应用程序的数量,但也大大减少了恶意应用程序的使用,”他说。
(3)钓鱼短信
受害者点击的可点击链接是一条使用完全不同的社会工程技术的短信;这种做法称为网络钓鱼或短信诈骗,非常具有欺骗性。
“网络犯罪分子可以利用短信网络钓鱼以各种方式进行攻击,具体取决于他们的意图和目标,”Wire 首席风险官史蒂夫·乔布斯 ( Jobs) 表示。“如果他们的目标是在设备上安装恶意软件,那么通常会附加一个文件,并附上一条试图说服用户点击并下载该文件的消息。例如,网络犯罪分子可以冒充可信赖的人,例如雇主或经理要求员工查看附件,为忙碌且不值得信任的用户设置陷阱。两年前,亿万富翁杰夫·贝佐斯 (Jeff ) 从可信赖的联系人那里下载了一个视频文件后,手机遭到黑客攻击。在某些情况下,黑客利用移动浏览器中的零日漏洞,在未经用户同意的情况下将恶意文件推送到手机上,只要用户点击链接即可。”
(4)恶意软件
如果黑客无法诱骗人们点击连接并在不知不觉中降低手机的安全屏障,他们可能会寻找故意越狱的人。许多人认为越狱可以让用户更好地定制他们的设备,并从非官方来源安装他们选择的应用程序,但本质上,它放松了锁定智能手机的严格安全沙箱。
“黑客会创建真正吸引用户兴趣的应用程序,例如免费虚拟网络,目的是将恶意软件下载到毫无戒心的用户设备上,”该公司创始人兼首席创新官史蒂夫·乔布斯 ( Jobs) 表示。“一旦这些恶意应用程序被下载到设备上,它们就会检测设备是否被 root 或越狱——如果是,它们就会窃取个人身份信息和其他敏感数据。一旦手机被越狱,操作系统就会受到攻击,从而可以轻松访问密码、聊天记录或其他输入数据,例如银行或支付信息。”
(5) 免责事由
最后,如果用户不愿意放弃对设备的控制,网络攻击者可以绕过他们,找到他们的移动提供商。人们可能还记得 2005 年的英国媒体丑闻,当时一些小报使用他们所谓的“借口”技术来访问名人和犯罪受害者的移动语音邮件。网络攻击者通过所谓的借口,收集了受害者的足够个人信息,以便冒充他们与电话提供商进行通信,从而访问受害者的账户。
这些小报只是想获得独家新闻,但网络犯罪分子可以使用同样的技术造成更大的伤害。“如果成功验证,攻击者会说服电话运营商将受害者的电话号码转移到他们拥有的设备上,这被称为 SIM 卡交换,”该公司的信息安全经理亚当说。“受害者的银行或金融服务提供商会向攻击者发送他们手机的电话号码、短信和访问代码(例如双因素身份验证代码),而不是受害者本人。”
(6)通过蓝牙访问
黑客可以利用无线攻击媒介在无人注意的情况下入侵手机,这需要接近目标,但有时可以在公共场所进行。该公司技术和安全专家兼首席信息官表示:“蓝牙连接是智能手机的弱点之一,黑客经常使用特殊方法连接到使用蓝牙的手机并对其进行入侵。这是一种常见的黑客方法,因为许多人保持蓝牙连接。如果蓝牙连接不受监管,黑客可以在无人注意的情况下入侵人们的智能手机。”
(7)中间人 Wi-Fi 攻击
另一个潜在的无线攻击媒介是中间人 Wi-Fi 攻击。“许多人一有机会就倾向于将智能手机连接到免费的公共 Wi-Fi,”网络安全专家兼技术作家 解释道。“这种习惯可能会带来大麻烦,因为狡猾的黑客可以拦截连接并入侵用户的手机。”通过拦截通信,黑客可以在不控制用户手机的情况下获得大量信息。(例如,使用 TLS 1.3 的通信更难以这种方式拦截,但该协议仍未广泛使用。)
如果遭遇黑客入侵该怎么办?
一旦攻击者利用这些技术之一获取用户智能手机的访问权限,他们下一步会做什么?公司高管表示,尽管智能手机操作系统最终源自类 Unix 系统,但成功暴力破解的攻击者会发现自己所处的环境与计算机或服务器截然不同。
“大多数应用程序通过 API 调用与操作系统和其他应用程序交互,”他解释道。“iOS 和 OS 的内核与任何类似 Unix 底层的东西都大不相同,因此共享漏洞几乎是不可能的。两种设备都有命令行,只有最高级别的权限才能访问,而这通常只有在 root 或越狱的设备上才有可能。”
但很难做到并不意味着不可能。“这种漏洞确实存在,”他说。“特权升级将是关键,绕过内置的安全机制将很困难,但任何能够在用户设备上运行代码的攻击者都在这样做——在用户的手机上运行代码。所以如果他们足够聪明,他们可以在手机上为所欲为。”
该公司应用安全卓越中心主任表示,攻击手机的网络攻击者可以访问数量惊人的敏感数据。她解释说:“数据存储是由已安装的应用程序创建的,可能包含从 Web 请求和响应内容到潜在敏感信息的所有内容。在 iOS 和生态系统中观察到的常见弱点包括在内存中缓存应用程序数据(例如身份验证凭据)以及正在运行的应用程序缩略图,这些都可能无意中将敏感信息存储在移动设备上。在浏览器值、崩溃文件、首选项文件和以易读格式创建的 Web 缓存内容中可以找到大量未加密的敏感信息。”
她继续说道:“这些为利用目的而创建的工具使网络攻击者更容易提取、交互甚至修改此类数据,例如 iOS 或 上的 abd 。可以使用标准实用程序检查从设备复制的任何数据库文件,如果需要解密,可以使用类似这样的工具来运行脚本来解密存储的值。”
大多数用户不会越狱手机、点击虚假链接或授予可疑应用程序增强的权限,而且即使黑客确实侵入了他们的手机,他们也常常会被 iOS 和内置的安全措施所阻止。
或许比这里概述的任何具体技术更重要的是,破解智能手机的方法在于决心。麻省理工学院安全解决方案高级经理汉克解释说:“网络攻击者创建高度可重复和自动化的模型,从各个角度挑选和窥探移动应用程序或新操作系统版本,希望找到弱点。一旦他们发现可利用的弱点,他们就会在修复发布之前尽快利用它。”
如果网络犯罪分子不知道如何破解手机,那么他们也许可以找朋友帮忙。他们在暗网或 等加密聊天平台上分享信息,鼓励彼此分享代码和漏洞,希望集体努力能够导致更多成功的恶意活动。”